190 likes | 594 Views
KELOMPOK VI Rizki Duta Putra 0810320137 Danny Rizky W. P. 0910321007 Rendy Bagus H. 115030200111070 Banar Suryo 115030200111086 Gilrita 115030200111134 Sindi Nurfadila 115030200111135 Rizki Adriani P ongrangga 115030200111193 Mochtar Adam 115030201111002
E N D
KELOMPOK VI Rizki Duta Putra 0810320137 Danny Rizky W. P. 0910321007 Rendy Bagus H. 115030200111070 Banar Suryo 115030200111086 Gilrita115030200111134 SindiNurfadila115030200111135 RizkiAdriani Pongrangga115030200111193 Mochtar Adam 115030201111002 MafrianaWahyuningtyas115030201111090 Rizka Milatul Husna 115030201111105 IMPLIKASI ETIS TEKNOLOGI INFORMASI
Sisteminformasistrategisdapatdimanfaatkanmembantuperusahaanagar dapatbertahanhidupdanberhasildalamjangkapanjangdalammenghadapitekanankompetitif yang membentukstrukturpersaingandalamperusahaan. KonsepKeunggulanKompetitif
StrategiKepemimpinandalambiaya • StrategiDiferensiasi • StrategiInovasi • StrategiPertumbuhan • Strategi Persekutuan. Strategidalammengatasitekanankompetitif
Biaya yang lebihrendah • Diferensiasi • Inovasi • MendukungPertumbuhan • Kembangkan Persekutuan Adapunstrategidasarpenggunaanteknologiinformasi (TI) dalambisnis
Globalisasi adalah suatu proses di mana antar individu, antar kelompok, dan antar negara saling berinteraksi, bergantung, terkait, dan memengaruhi satu sama lain yang melintasi batas negara. Globalisasi
Hubungan keduanya merupakan hubungan simbiosis mutualisme. • Contoh teknologi pendukung globalisasi : • Televisi • Telepon • Internet Teknologi dan Globalisasi
Privasi • pencurian • keakurataninformasi • kepemilikaninformasi Etika Sistem Informasi
Arsitektur informasi adalah seni menggambarkan suatu model atau konsepinformasi yang digunakan dalam aktivitas-aktivitas yang membutuhkan detail eksplisit dari suatu sistem kompleks. • Arsitektur informasi adalah suatu pemetaan atau rencana kebutuhan-kebutuhan informasi di dalam suatu organisasi (Turban, McLean, Wetherbe, 1999). Arsitektur ini berguna sebagai penuntun bagi operasi sekarang atau menjadi cetak-biru (blueprint) untuk arahan di masa mendatang. Pengertian Arsitektur Informasi
Organisasi Informasi (organizing information) Pelabelan Informasi (labelling Information) Sistem Navigasi (navigation systems) Sistem Pencarian (searching systems) Komponen Arsitektur Informasi
Sebagai dasar pengambilan keputusan investasi, informasi di anggap memiliki nilai informasi yang penting bagi perusahaan bisnis. Berikut adalah beberapa teknik evaluasi investasi TI yang cukup banyak dikenal dan telah dipergunakan secara luas di kalangan praktisi bisnis: Cost Benefit Analysis Information Economics Return On Investment (ROI) Multi Objective Multi Criteria Methods (MOMC) Boundary Values Return On Management (ROM) INVESTASI : Nilai Informasi
Dalam menggunakan teknologi yang etis tentu ada etika dan tanggung jawabnya dalam penggunaaan teknologi informasi. Rencana tindakan untuk mencapai operasi komputer yang etis (menurut Don Parker) ada sepuluh langkah, yaitu : • Formulasikan suatu kode prilaku. • Tetapkan aturan prosedur yang berkaitan dengan masalah (penggunaan jasa komputer untuk pribadi, HKI). • Jelaskan sanksi yang akan diambil terhadap pelanggar (teguran, penghentian dan tuntutan). • Kenali prilaku etis • Promosikan UU kejahatan komputer (cyberlaw ) dengan memberikan informasi kepada para karyawan.
Moraladalahtradisikepercayaanmengenalperilaku yang benardan yang salah. Moral adalahinstitusisosialdengansejarahdanseperangkataturan. Hukumadalahperaturanperilaku formal yang ditetapkanolehotoritas yang berwenang, sepertipemerintah, terhadapsubyekatauwarganegaranya. Etikaadalahsekumpulankepercayaan, standar, atauteladan yang mengarahkan, yang merasukkedalamseseorangataumasyarakat. Moral, Etika, Dan Hukum tentang Perilaku Pemakaian TeknologiInformasi
KejahatanKomputeradalahperbuatanmelawanhukum yang dilakukanmemakaikomputersebagaisarana/alatataukomputersebagaiobjek, baikuntukmemperolehkeuntunganataupuntidak, denganmerugikanpihak lain. HukumKejahatanKomputer
Carding, • Cracking • Joy computing • Hacking • The trojanhorse • Data leakage, • Data diddling, • To frustate data communication • Software piracy • Cyber Espionage • Infringements of Privacy • Data Forgery • Unauthorized Access to computer System and Service • Cyber Sabotage and Extortion • Offense against Intellectual Property • Illegal Contents macam-macamkejahatankomputer:
James H. Moor mendefinisikanetikakomputersebagaianalisismengenaisifatdandampaksosialdariteknologikomputer, sertabagaimanaformulasidankebijakan yang sesuai agar dapatmenggunakanteknologitersebutsecaraetis. James H. Moor menyatakanalasanpentingnyaetikakomputerada 3, yaitu : 1. KelenturanLogika (Logical Malleability) 2. FaktorTransformasi 3. FaktorTidakTerlihat (Invisibility Factor) EtikaKomputer memerlukan Eksekutif untuk Meletakkan Kebijakan Sesuai Pada Tempatnya
Padatahun 1992, koalisietikakomputer yang tergabungdalamComputer Ethics Institute (CEI) memfokuskanpadakemajuanteknologiinformasi, etikadanperusahaansertakebijakan public.Lembagainimemperhatikanperlunyaisumengenaietikaberkaitandengankemajuanteknologiinformasidalammasyarakatdantelahmenciptakan 10 perintahetikakomputer: Tidakmenggunakankomputeruntukmerugikanorang lain. Tidakmengganggupekerjaankomputerorang lain. Tidakmemata-matai file komputerorang lain. Tidakmenggunakankomputeruntukmencuri. Tidakmenggunakankomputeruntukbersaksipalsu. SepuluhPerintahEtikaKomputer
Tidakmenyalin/menggunakankepemilikanperangkatlunakdimanaandabelummembayarnya.Tidakmenyalin/menggunakankepemilikanperangkatlunakdimanaandabelummembayarnya. Tidakmenggunakansumberdayakomputerorang lain tanpaotorisasi/kompensasi yang sesuai. Tidakmengambiluntukdirisendirikaryaintelektualorang lain. Harusmemikirkantentangkonsekuensi social program yang andatulisbagi system yang andadesain. Harusmenggunakankomputer yang menjaminpertimbangandanbagisesama